Группа исследователей нашла способ заразить устройства Интернета вещей — а конкретно интеллектуальные лампочки, — наделив их способностью распространять вредоносный код на другие устройства.

Исследователи продемонстрировали, каким образом даже с помощью простейших устройств Интернета вещей можно распространять вредоносный код. Для этого они воспользовались уязвимостью в популярной модели интеллектуальной лампочки, заразив при этом остальные устройства.

Сотрудники Научно-исследовательского института им. Вейцмана (Израиль) и Университета Далхаузи (Канада) изложили свой метод захвата контроля над интеллектуальными лампочками Philips Hue, установленными в сетевое окружение «умного» дома, с последующей удаленной загрузкой вредоносного кода в эти устройства.

Достаточно всего 15 тыс. интеллектуальных лампочек, работающих в случайным образом выбранных местах крупного города, чтобы сетевой червь смог по цепной реакции распространиться по всему городу — к такому выводу ученые пришли на основании результатов анализа методами т. н. теории перколяции.

«Атаку можно начать, вкрутив одну-единственную зараженную лампочку где угодно в городе, а затем она, подобно катастрофе, в считанные минуты распространится повсюду, открыв злоумышленнику возможность включать и отключать сразу все лампочки в городе, бесповоротно вывести их из строя или использовать их для проведения широкомасштабной DDoS-атаки», — сообщили исследователи.

Подключенные в сеть устройства — от интеллектуальных лампочек до программируемых термостатов и беспроводных видеокамер — представляют собой простейшие составные элементы Интернета вещей. Все больше и больше устройств подключается к контроллерам и концентраторам с выходом в Интернет: ожидается, что к 2020 г. их будет аж 50 млрд.

Несмотря на то, что некоторые компании-производители интеллектуальных устройств уделяют серьезное внимание их безопасности, большинство все же сосредоточило внимание на скорейшем выпуске своей продукции на рынок, оставив в ней потенциальную угрозу значительных уязвимостей, способных негативно сказаться как на самих устройствах, так и на их пользователях.

К примеру, незащищенные веб-камеры могут позволить злоумышленникам увидеть, что творится в домах потребителей. А в сентябре и октябре бот-сети посредством миллионов IoT-устройств завалили множество сайтов в Интернете, причем в список жертв вошли сайт журналиста-безопасника Брайана Кребса и сервис регистрации доменных имен Dyn.

Исследователи считают, что риск крупномасштабной аварии будет и дальше расти, если только не увеличится количество производителей и пользователей, которые задумаются о потенциальных угрозах, исходящих от ежедневно используемых ими технологий.

«Не особо задумываясь о последствиях, мы намерены опутать наши дома, офисы и близлежащие районы плотной сетью из миллиардов крошечных передатчиков и приемников, обладающих способностью организовываться в децентрализованную сеть, — предупреждают ученые. — Такие IoT-устройства могут непосредственно обмениваться данными, создавая новое, незапланированное средство коммуникации, которое работает полностью в обход традиционных форм коммуникаций, таких как телефония и Интернет».

Philips предприняла некоторые усилия для защиты лампочек от хакеров: в частности, данные в них шифруются, а сброс сетевого подключения лампочки запрещен при отсутствии в непосредственной близости от нее контроллера ZigBee.

Однако исследователи обнаружили, что микропроцессор ZigBee, используемый в лампочках Philips и произведенный фирмой Atmel, имел серьезную ошибку в процедуре определения расстояния до объекта. В результате на расстоянии 400 м с помощью контроллера можно было запустить процедуру сброса к заводским настройкам. Исследователи испытали этот вид атаки на лампочках, установленных по всей территории своих университетских городков: им удалось захватить контроль над интеллектуальными лампочками модели Hue.

Для проведения удаленной атаки оборудование, необходимое для выполнения процедуры сброса к заводским настройкам, можно было поместить на дрон — такая техника называется боевыми полетами (war-flying).

Последствия атаки можно было бы элементарно исправить, вот только исследователи также смогли декомпилировать код более старых моделей лампочек и извлечь из него ключ шифрования, которым прошивка защищалась от несанкционированных обновлений. С помощью этого ключа они перезаписали старый код новым, посредством которого одни лампочки смогли передавать код на другие.

«Всего одна зараженная лампочка с измененной прошивкой, вкрученная в любом месте города, может запустить взрывную цепную реакцию, в ходе которой каждая лампа заразит соседние и заменит в них прошивку в радиусе до нескольких сот метров», — сообщили исследователи.

В отличие от ранее известных червей, такие атаки не требуют доступа к традиционным видам коммуникации или к Интернету: они пользуются протоколом ZigBee для отправки вредоносного кода между лампочками по одноранговой сети. Исследователи подсчитали, что для того, чтобы заразить город размером с Париж (с площадью порядка 105 км2), достаточно установить 15 тыс. лампочек в случайно выбранных местах по всему городу.

«Так как интеллектуальные лампочки Philips Hue очень популярны в Европе, и в особенности в таких зажиточных местах, как Париж, существует вполне реальная вероятность того, что этот минимальный предел уже на самом деле пройден, так что город уже может стать потенциальной жертвой массированного заражения через цепную реакцию по протоколу ZigBee», — делают вывод ученые.

Версия для печати